 |
|
Настройка доступа между VLAN и др.
Вложений: 2
Пытаюсь изучать конфигурирование вланов на основе cisco. Столкнулся с несколькими вопросами.
Смотрим картинку на которой изображена моя тестовая сеть. Интересует возможно ли сделать так чтобы участники VLAN1 и VLAN2 не видели друг друга но при это имели доступ к VLAN3, в котором стоит КД и выход в нет через роутер? Как это настроить,хотя бы в общем?
Можно ли подключить ПК к транковому порту свитча? Стоит ли оно того, вернее в каких случаях такое используется?
В данной тестовой сети не получается настроить доступ в "интернет" через роутер 192.168.10.1. ПК пингуют только порт свитча 3лвл FastEthernet0/4 с адресом 192.168.10.2 и дальше ни в какую.
Конфиг свитча 3лвл:
читать дальше »
Код:
Switch#show running-config
Building configuration...
Current configuration : 1583 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
!
!
ip routing
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/1
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface FastEthernet0/4
no switchport
ip address 192.168.10.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.254 255.255.255.0
!
interface Vlan2
ip address 192.168.0.254 255.255.255.0
!
interface Vlan3
ip address 192.168.3.254 255.255.255.0
!
router rip
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
ip flow-export version 9
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
|
El Scorpio |
23-03-2015 06:55 2486314 |
Цитата:
Цитата 233й
возможно ли сделать так чтобы участники VLAN1 и VLAN2 не видели друг друга но при это имели доступ к VLAN3, в котором стоит КД и выход в нет через роутер? »
|
Что значит "видели"?
Вы можете настроить на коммутаторе LAN3 блокировку трафика между портами, которые обслуживают LAN1 и LAN2.
В этом случае не будет возможна никакая прямая передача информации между теми подсетями.
Только если через промежуточные сокеты, открытые в сервере LAN3.
Однако сервер будет собирать информацию из всех сегментов сети. Таким образом любая программа-обозреватель компьютера из LAN1 при отправке запроса на сервер получит в ответ всю структуру сети, а значит в "сетевом окружении" этого компьютера будут видны компьютеры из LAN2 и наоборот.
Но только "видны" - попытка подключиться к любому из них закончится ничем, поскольку коммутатор заблокирует этот трафик.
|
ПК VLAN1 может пинговать/иметь доступ к ПК VLAN3
ПК VLAN2 может пинговать/иметь доступ к ПК VLAN3
при этом
ПК VLAN1 НЕ может пинговать/НЕ имеет доступ к ПК VLAN2
|
El Scorpio |
25-03-2015 00:58 2487190 |
233й, стало быть нужно
Цитата:
Цитата El Scorpio
настроить на коммутаторе LAN3 блокировку трафика между портами, которые обслуживают LAN1 и LAN2. »
|
|
Время: 17:48.
© OSzone.net 2001-